网络安全信息披露不力,Check Point等多家上市科技公司被美国证交会调查处罚;Bumblebee恶意软件重现江湖 | 牛览
2024-10-24 16:31:59 Author: www.aqniu.com(查看原文) 阅读量:1 收藏

网络安全信息披露不力,Check Point等多家上市科技公司被美国证交会调查处罚;Bumblebee恶意软件重现江湖 | 牛览

日期:2024年10月24日 阅:25

新闻速览

•网络安全信息披露不力,Check  Point等多家上市科技公司被美国证交会处罚

•Sysdig报告:LLM劫持与开源工具滥用成为威胁云安全的主要因素

•中国网络空间安全协会个人信息保护专业委员会成立

•Bumblebee恶意软件重现江湖:新一轮网络攻击浪潮或来袭

•加密支付巨头Transak遭遇数据泄露,9.2万用户隐私信息或受影响

•三星Exynos处理器曝安全隐患,权限提升漏洞引发关注

•应对量子威胁:IBM将在新安全套件中整合抗量子密码算法

•Meta启用面部识别新功能,双管齐下打击名人诱饵广告诈骗与账户盗用

热点观察

网络安全信息披露不力,Check Point等多家上市科技公司被美国证交会处罚

美国证券交易委员会(SEC)近日对Unisys、Avaya、Check Point和Mimecast等多家科技公司提出指控,称他们在2020年SolarWinds供应链攻击事件中,对网络安全风险和入侵事件做出了严重误导性的披露,在公开声明中故意淡化了SolarWinds网络攻击的影响和后果。SEC执法部代理主任Sanjay Wadhwa表示,上市公司已成为网络攻击的重点目标,他们有责任通过准确披露来保护股东和投资者的利益。

SEC在调查后表示,这些公司违反了美国证券交易法的相关条款。其中,Unisys公司在明知遭遇两次与SolarWinds相关的数据外泄事件的情况下,仍将其网络安全风险描述为假设性;Avaya公司声称黑客仅访问了“公司电子邮件的有限数量“,实际上至少有145个文件被访问;网络安全厂商Check Point则使用模糊语言描述网络入侵及其风险,而Mimecast公司未准确披露黑客外泄的代码性质和访问的加密凭证数量,淡化了攻击的严重性。

目前,上述公司均未对调查结果进行官方回应,但都表示同意支付SEC开出的罚单。其中,Unisys将支付400万美元的罚款,Check Point和Mimecast分别支付99.5万美元和99万美元的罚款,而Avaya也将支付一定数额的民事罚款。

原文链接:

https://www.infosecurity-magazine.com/news/sec-charges-solarwinds-hack/

Sysdig报告:LLM劫持与开源工具滥用成为威胁云安全的主要因素

根据Sysdig威胁研究团队(TRT)最新报告,2024年云端网络攻击呈现快速增长态势,威胁行为者采用新战术,以空前的规模利用云资源。其中重点关注了两个主要威胁趋势:大型语言模型(LLMs)劫持和开源工具的武器化。

报告认为,LLM劫持成为云安全的新兴威胁,攻击者针对企业的本地LLM模型进行攻击。在一起案例中,被盗的Anthropic Claude 2.x模型可能导致受害企业每日高达4.6万美元的消费成本。而新版Claude 3.5 Opus的每日成本可能更高,达到两到三倍。

此外,开源工具的武器化是另一个值得关注的趋势。特别是SSH-Snake工具被Crystalray威胁组织利用,在五个月内窃取了超过1500个独特的凭证,受害者遍布全球多个国家。这些被盗凭证不仅直接造成经济损失,还可能导致更广泛的云环境和财务安全风险。

面对这些新兴威胁,Sysdig强调了实时威胁检测和主动监控云环境的重要性。了解正常使用模式并快速响应异常活动对于遏制云端利用趋势至关重要。

原文链接:

https://www.infosecurity-magazine.com/news/llmjacking-opensource-surge-2024/

中国网络空间安全协会个人信息保护专业委员会成立

10月22日下午,中国网络空间安全协会个人信息保护专业委员会成立大会在北京召开。会议宣读了中央网信办室务会关于同意设立个保专委会及主任委员人选的决定,提名并表决了专委会副主任委员、秘书长、副秘书长人选,审议通过了专委会工作规则及2024-2025年工作计划。

中国网络空间安全协会个人信息保护专业委员会由中央网信办数据与技术保障中心、国家信息技术安全研究中心、中国消费者协会、新华网、中国政法大学、国家计算机网络应急技术处理协调中心、中国电子技术标准化研究院、中国信息通信研究院、华为、天融信、蚂蚁、腾讯、阿里巴巴、百度、拼多多等52家会员发起,旨在发挥桥梁纽带作用,组织动员社会各方力量,支撑主管部门和社会各界保障公民个人信息合法权益;建立健全完善个人信息保护公益诉讼和投诉举报机制;宣传中国个人信息保护的理念主张和成功经验,推进个人信息保护领域的国际交流与合作。

原文链接:

https://mp.weixin.qq.com/s/CGBuaaFQmt7aTZ0Ox-7n7g

网络攻击

Bumblebee恶意软件重现江湖:新一轮网络攻击浪潮或来袭

网络安全专家近日发出警告,臭名昭著的Bumblebee恶意软件加载器在被欧洲刑警组织严厉打击四个月后卷土重来,或将掀起新一波攻击浪潮。

Bumblebee自2022年3月首次被谷歌威胁分析组(TAG)发现以来一直活跃。专家指出,该恶意软件由TrickBot组织开发,取代了BazarLoader后门,主要用于为勒索软件攻击提供初始访问权限。Netskope研究团队最近检测到涉及Bumblebee加载器的新攻击,这也是自欧洲刑警组织发起”终局行动”以来首次观察到的Bumblebee活动。

新的感染链始于一封包含ZIP文件的钓鱼邮件,其中包含名为”Report-41952.lnk”的LNK文件。一旦执行,该文件将启动攻击链,直接将有效载荷下载到内存中。值得注意的是,最新版本的Bumblebee采用了更为隐蔽的技术。它通过MSI文件传递有效载荷,伪装成Nvidia和Midjourney安装程序。它利用MSI SelfReg表直接执行恶意DLL,无需生成rundll32或PowerShell等工具,从而避免创建新进程,大大提高了隐蔽性。

为了帮助企业组织和安全社区应对这一威胁,Netskope已在GitHub仓库上发布了这些攻击的主要攻击指标(IoCs)。安全专家建议组织和个人保持警惕,及时更新安全软件,并对可疑邮件附件保持高度警惕。

原文链接:

https://securityaffairs.com/170112/malware/bumblebee-malware-attacks.html

加密支付巨头Transak遭遇数据泄露,9.2万用户隐私信息或受影响

10月21日,行业领先的加密支付服务提供商Transak公司发生重大数据泄露事件,或影响了超过9.2万名用户的隐私信息安全性。一个名为Stormous的勒索软件组织声称对此次泄露事件负责,称已获取超过300GB的用户数据,并威胁如果其要求未得到满足,将泄露或出售剩余数据。

初步调查显示,此次泄露或暴露了92554名用户的敏感个人信息,约占Transak用户总数的约1.1%。泄露的数据包括姓名、出生日期、护照信息、驾照信息以及用于客户身份验证(KYC)的自拍照。然而,Transak首席执行官Sami Start强调,没有财务敏感信息被访问,这在一定程度上降低了事件的严重性。

目前,Transak公司迅速采取应对措施,包括聘请领先的网络安全公司和取证专家进行彻底调查,通知受影响的用户,实施增强的安全协议,并与第三方KYC服务商密切合作以修复漏洞。Transak向用户保证,由于公司采用非托管模式,用户资金仍然安全。同时,公司已通知英国、欧盟和美国相关的数据保护机构有关此次泄露事件。

原文链接:

三星Exynos处理器曝安全隐患,权限提升漏洞引发关注

谷歌威胁分析团队(TAG)近日发出警告,在三星移动处理器中发现了一个已被实际利用的零日漏洞。该漏洞编号为CVE-2024-44068,CVSS评分高达8.1,被归类为使用后释放(Use-After-Free)漏洞。攻击者可利用它在易受攻击的安卓设备上提升权限,实现对设备的任意代码执行。受影响的处理器型号包括Exynos 9820、9825、980、990、850和W920等。

据介绍,这个零日漏洞是特权提升链的一部分。攻击者能够在特权的摄像头服务器进程中执行任意代码,并将进程名称重命名为”[email protected]”,可能是为了规避取证分析。在技术细节方面,该漏洞存在于为媒体功能(如JPEG解码和图像缩放)提供硬件加速的驱动程序中。通过与IOCTL M2M1SHOT_IOC_PROCESS交互,驱动程序可能会将用户空间页面映射到I/O页面,执行固件命令并拆除映射的I/O页面。

漏洞利用过程涉及取消映射PFNMAP页面,导致使用后释放漏洞,其中I/O虚拟页面可能映射到已释放的物理内存。攻击者随后使用特定的固件命令复制数据,可能覆盖页面表中的页面中间目录(PMD)条目,进而导致内核空间镜像攻击(KSMA),通过操纵内核内存来利用已释放的页面。

原文链接:

https://securityaffairs.com/170119/security/samsung-zero-day-activey-exploited.html

产业动态

应对量子威胁:IBM将在新安全套件中整合抗量子密码算法

IBM近日宣布推出Guardian数据安全防护中心,旨在应对新兴的人工智能和量子计算驱动的安全威胁。该产品集成了针对性的安全工作流程,可以为组织提供统一的控制平台,以增强其加密和人工智能安全防护能力。

据介绍,Guardian数据安全中心是一款新型数据安全软件,专为保护混合云、人工智能和量子相关风险而设计。它的统一功能有助于实现数据合规、检测与数据相关的恶意活动,以及加强云人工智能和密码学的安全防护。

该产品的两个核心功能是Guardium量子安全和Guardium人工智能安全。Guardium量子安全功能将IBM的后量子密码学(PQC)算法提供给客户,包括CRYSTALS-Kyber、CRYSTALS-Dilithium和SPHINCS+。这些算法已被美国国家标准与技术研究所(NIST)标准化,旨在抵御未来量子计算机的攻击。

此外,针对生成式人工智能带来的挑战,Guardium人工智能安全功能将监控组织的人工智能部署,以发现安全漏洞和数据合规政策违规。Guardium人工智能安全与IBM watsonx和其他生成式人工智能SaaS提供商集成,帮助发现人工智能部署、解决合规问题并减轻漏洞。

原文链接:

https://www.csoonline.com/article/3577874/ibm-adds-quantum-resistant-controls-within-new-security-suite.html

Meta启用面部识别新功能,双管齐下打击名人诱饵广告诈骗与账户盗用

Meta近日宣布,将在Facebook和Instagram平台上部署面部识别技术,以打击日益猖獗的名人诱饵广告诈骗,并协助用户恢复被盗账户。这一举措旨在加强对在线诈骗者的防御,同时为整个行业树立新的安全标准。

Meta表示,该公司已对面部识别技术的使用进行了严格的隐私和风险审查,并将持续与监管机构、政策制定者和其他专家保持沟通。尽管承认在对抗性环境中难以做到完美,但Meta相信面部识别技术能够帮助他们更快、更准确、更有效地保护用户及其账户。

此外,Meta还宣布正在测试使用视频自拍作为用户验证身份和恢复被盗账户的新方法。对于疑似被盗的账户,用户可以上传视频自拍,Meta将使用面部识别技术将自拍视频与账户头像进行比对。Meta表示,所有上传的自拍视频都将被加密并安全存储,比对后生成的面部数据将立即删除,无论是否匹配。

原文链接:

https://www.infosecurity-magazine.com/news/meta-celeb-scams-facial-recognition/


文章来源: https://www.aqniu.com/vendor/106816.html
如有侵权请联系:admin#unsafe.sh